Pesquisar

Três falhas críticas em Tomcat e Camel permitem execução remota

No universo da segurança da informação, falhas em tecnologias amplamente adotadas podem causar impactos significativos. Recentemente, três vulnerabilidades foram identificadas em duas ferramentas cruciais para ambientes corporativos baseados em Java: o Apache Tomcat e o Apache Camel. Essas falhas, identificadas como CVE-2025-24813 (Tomcat), CVE-2025-27636 e CVE-2025-29891 (Camel), permitem a execução remota de código (RCE). Neste artigo do Blog Dolutech, vamos detalhar cada vulnerabilidade, como elas funcionam, quem está em risco e como mitigar os perigos com as atualizações de segurança já disponíveis.

CVE-2025-24813: Vulnerabilidade no Apache Tomcat

O que é

A falha CVE-2025-24813 afeta o Apache Tomcat e permite que um invasor explore a funcionalidade partial PUT para sobrescrever arquivos de sessão serializados e executá-los posteriormente por meio de uma deserialização maliciosa.

Versões afetadas

  • Tomcat 9.0.0.M1 até 9.0.98
  • Tomcat 10.1.0-M1 até 10.1.34
  • Tomcat 11.0.0-M1 até 11.0.2

Requisitos para exploração

  • Servlet padrão com permissão de escrita ativada
  • Recurso partial PUT habilitado (ativo por padrão)
  • Persistência de sessão baseada em arquivo
  • Biblioteca vulnerável que permita execução de objetos deserializados

Severidade

Essa falha pode ser considerada crítica, com pontuação CVSS próxima de 9.8, especialmente quando todos os requisitos estão presentes.

Atualização de segurança

As versões corrigidas são:

  • Tomcat 9.0.99
  • Tomcat 10.1.35
  • Tomcat 11.0.3

CVE-2025-27636 e CVE-2025-29891: Vulnerabilidades no Apache Camel

O que são

Essas falhas afetam o Apache Camel e exploram a forma como o framework filtra cabeçalhos HTTP. Invasores podem burlar as restrições de cabeçalhos usando variações de maiúsculas e minúsculas, injetando comandos via camel-bean ou camel-exec.

  • CVE-2025-27636: Header Injection via variação de capitalização (ex: CAmelExecCommandExecutable)
  • CVE-2025-29891: Exploração por parâmetros de URL, contornando os filtros padrão

Versões afetadas

  • Camel 4.10.0 até 4.10.1
  • Camel 4.8.0 até 4.8.4
  • Camel 3.10.0 até 3.22.3

Severidade

Embora inicialmente classificadas com pontuações CVSS abaixo de 6.0, essas falhas têm alto potencial de exploração devido à simplicidade do bypass.

Atualizações de segurança

  • Camel 4.10.2
  • Camel 4.8.5
  • Camel 3.22.4

Comparativo entre as falhas

VulnerabilidadeCVSS (estimado)ExploraçãoRequisitos EspecíficosCorreção
CVE-2025-24813~9.8ModeradaVários requisitosAtualizar Tomcat
CVE-2025-27636~5.6AltaFiltragem padrão ativaAtualizar Camel
CVE-2025-29891~4.2AltaEntrada via URLAtualizar Camel

Mitigação e boas práticas

Tomcat

  • Atualizar para as versões corrigidas
  • Desativar o recurso partial PUT
  • Revogar permissões de escrita no servlet padrão
  • Evitar persistência de sessão via arquivos

Camel

  • Atualizar imediatamente
  • Aplicar filtros manuais adicionais aos cabeçalhos HTTP
  • Remover cabeçalhos suspeitos com removeHeader
  • Evitar exposição de rotas sem autenticação
  • Usar TLS/SSO sempre que possível

Medidas adicionais

  • Utilizar ferramentas de varredura de vulnerabilidades (Greenbone, Akamai Guardicore, Qualys)
  • Monitorar logs de aplicação para detecção precoce
  • Aplicar autenticação e controle de acesso nos endpoints vulneráveis

Conclusão

Essas três falhas representam uma ameaça significativa às aplicações baseadas em Java, principalmente em ambientes corporativos com uso intensivo de Apache Tomcat e Apache Camel. A execução remota de código é uma das vulnerabilidades mais críticas e com maior potencial destrutivo.

A Dolutech recomenda fortemente que as organizações identifiquem sistemas afetados, atualizem suas versões imediatamente e revisem suas configurações de segurança para mitigar riscos associados.

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana